{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>phpMyAdmin versions 2.11.4 et  ant\u00e9rieures.</p>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans phpMyAdmin. Celle-ci est\nrelative \u00e0 la fa\u00e7on dont sont manipul\u00e9s les param\u00e8tres d'une requ\u00eate\nHTTP pass\u00e9e \u00e0 phpMyAdmin. Cette faille permet, sous certaines\nconditions, de remplacer un \u00ab cookie \u00bb l\u00e9gitime par un autre quelconque.\nIl est alors possible via ce cookie con\u00e7u de fa\u00e7on particuli\u00e8re\nd'effectuer des req\u00eates SQL arbitraires.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 phpMyAdmin PMASA-2008-1 du 01 mars    2008 :","url":"http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-1"},{"title":"Site de phpMyAdmin :","url":"http://www.phpmyadmin.net"}],"reference":"CERTA-2008-AVI-114","revisions":[{"description":"version initiale.","revision_date":"2008-03-03T00:00:00.000000"}],"risks":[{"description":"Injection de requ\u00eates SQL"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans phpMyAdmin permet \u00e0 un utilisateur distant\nd'effectuer des requ\u00eates SQL arbitraires.\n","title":"Vuln\u00e9rabilit\u00e9 dans phpMyAdmin","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 phpMyAdmin PMASA-2008-1 du 01 mars 2008","url":null}]}
